CN105142197B - Ttl字段的编制方法及基于ttl的无线传感网络安全路由方法 - Google Patents

Ttl字段的编制方法及基于ttl的无线传感网络安全路由方法 Download PDF

Info

Publication number
CN105142197B
CN105142197B CN201510580244.6A CN201510580244A CN105142197B CN 105142197 B CN105142197 B CN 105142197B CN 201510580244 A CN201510580244 A CN 201510580244A CN 105142197 B CN105142197 B CN 105142197B
Authority
CN
China
Prior art keywords
node
network
value
level
oneself
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510580244.6A
Other languages
English (en)
Other versions
CN105142197A (zh
Inventor
黄海平
张佳宁
宫天何
陈征宇
张奇
沙超
秦宇翔
李峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201510580244.6A priority Critical patent/CN105142197B/zh
Publication of CN105142197A publication Critical patent/CN105142197A/zh
Application granted granted Critical
Publication of CN105142197B publication Critical patent/CN105142197B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明TTL字段的编制方法及基于TTL的无线传感网络安全路由方法针对无线传感器网络的路由协议,利用并重新定义了IP数据包中的TTL字段,设计出了一种基于TTL值的无线传感器网络安全路由方法,包括了网络拓扑的建立、节点加入和退出网络、恶意节点攻击的防御机制以及轻量级的数据安全传输方案。本发明在不增加额外的节点装置,不增加额外的传输数据,不需要额外的存储空间去存储额外的密钥信息和不增加节点传输数据负担的前提下,能有效抵御窃听、篡改攻击,并阻止未授权的节点加入网络。

Description

TTL字段的编制方法及基于TTL的无线传感网络安全路由方法
技术领域
本发明属于信息安全、下一代IP通信网络与无线传感器网络技术的交叉领域,具体涉及生存时间值(Time To Live,TTL)字段的编制方法及基于TTL的无线传感网络安全路由方法。
背景技术
无线传感器网络(Wireless Sensor Networks,WSN)是在当今社会上备受关注的、多学科交叉的研究领域,在未来人类生活中的方方面面将起着不可或缺的作用。随着无线通信技术的飞速发展及无线应用领域的扩大,基于IP通信的无线传感器网络日渐成为互联网领域研究的热点之一。IPv6技术的出现及Zigbee联盟的工作,大力推动了基于IP通信的无线传感器网络的发展。无线传感器网络由于受限于自身的资源和使用的外部环境,在传输数据的可靠性,安全性和工作的持续性上一直难以取得一个很好的平衡。由于硬件条件的限制,无线传感器节点无论是能量,还是其处理能力、存储能力都受到极大的制约。近年来,考虑到无线传感器网络在军事,医疗,交通,矿产开采等方面的广泛运用,一旦数据被截获并加以恶意利用,将会严重影响人们的生命财产安全。因此,基于IP的无线传感器网络的安全问题和相关技术越来越得到研究者们的关注。但是,受限于无线传感器网络对于资源的苛刻要求,采用传统无线网络中的密钥体制进行加解密运算或者数字签名,将过快地消耗传感网节点的能量。为了保证无线传感器节点的工作寿命,不应提倡进一步增加除了传输数据本身以外的传输任务。
特别地,在无线移动传感器网络中,可移动节点本身具有很大的安全漏洞。攻击者可以将合法的移动节点的本地地址与其自身的IP地址绑定,从而使得网络中原本应该发送给某合法节点的数据流向攻击者期望的节点。当网络中新节点加入时,攻击者还可以将自己的IP地址声明为Sink节点地址并通知新节点,使得新节点在传输数据的过程中都误将攻击者作为通信的中继节点,从而使得攻击者能够成功窃取通信数据。此外,攻击者也可以事先和一个流量非常大的服务器(如图像服务器)建立连接,然后将服务器发送的数据包中的目的地址修改为需要攻击的某节点地址。由于不经验证,服务器会将大量该节点无法承受的数据流量发送至该节点,从而导致被攻击节点消耗过多的能量,提前结束生命周期。在最坏的情况下,该节点的退出可能会引起整个网络的中断。
此外,WSN中的路由协议是网络攻击的主要目标,其安全性方面存在很多问题。典型的路由安全问题主要有3个方面:1、数据在传输过程中被非法获取;2、未经授权的节点介入无线网;3、无线信道上传输的数据被非法修改。解决这些问题的方法主要有:1、加密,保证攻击者在没有密钥的前提下无法还原截获的信息;2、身份认证,保证未授权的节点加入并使用网络;3、数据完整性校验,保证接收端可以认证无线信道上传输的数据是否被非法修改过,并根据结果对消息进行取舍。使用者不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行WSN协议和软件设计时,必须充分考虑WSN可能面临的安全问题,同时也要考虑到其能力受限的特征,权衡的将安全防范和检测机制集成到路由协议设计中去。
发明内容
为了在有限的资源下进行尽可能高效安全的传输,在安全性和效能之间寻求很好的平衡,本发明公开一种数据包中TTL字段的编制方法。
一种TTL字段的编制方法,在簇树网络拓扑结构中,为每个节点分配1字节的内存空间,用于保存记录所处网络层数的值即level值,
所述level值的高四位levelf的范围为0000~1111,其中Sink节点的levelf值为0000,Sink节点的每层孩子节点的levelf值随着所处网络层数递增加1;
所述level值的低四位levelr的范围为1111~0000,从Sink节点开始每层节点的levelr值随着所处网络层数递减减1,且使得每层节点的level值满足其中W为一常数,范围为0000~1111。
所述网络为无线传感网络。
第二方面,本发明公开了根据TTL字段的编制方法建立拓扑网络的方法,包括以下步骤:
步骤1、Sink节点设置自己的level值,设置报文的TTL值,并广播hello报文以对周围节点进行邻居发现;
步骤2、如果节点A接收到levelf值为0000的hello报文,则验证该Sink节点TTL字段是否成立,若成立,则A与Sink节点建立邻居关系,并设置自己levelf为0001;若不成立,则丢弃该hello报文;levelf值加1;
步骤3、节点A对其接收到hello报文的所有节点进行遍历。
数据包在节点之间跳转时,目的节点将源节点的level值设置为自己的level值。
第三方面,本发明公开了基于TTL的拓扑网络中节点退出网络的方法,包括以下步骤:
步骤21、节点A将要退出拓扑网络的消息传递给A的所有孩子节点B=(B1、B2、……);
步骤22、孩子节点Bi收到A想要退出网络的消息后,将自己的TTL及ID信息发送给A的兄弟节点C=(C1、C2、……);
步骤23、A的兄弟节点Ci收到Bi的请求,拟将Bi作为自己的孩子节点,则返回一个ACK报文;
步骤24:若节点Ci发出的ACK是Bi收到的第一个ACK报文,则节点Bi将自己的父节点标记为Ci,建立与Ci的邻居关系;如果Bi没有收到任何ACK报文,则通知自己的子节点,让其退出网络后重新加入网络;
步骤25、Bi解除自己和A的邻居关系,并向A返回ACK报文;
步骤26、A获取所有的孩子节点反馈给自己的ACK报文后,通知A的父节点,解除自己与父节点的邻居关系,退出网络。
第四方面,本发明公开了基于TTL的拓扑网络防止恶意节点攻击的办法,包括以下步骤:
步骤31、恶意节点进行邻居发现,广播hello报文,网络拓扑中的节点D接收到恶意节点的hello报文;
步骤32、节点D对比邻居发现消息中的TTL字段,发现其不成立;
步骤33、节点D忽略这个邻居发现消息,恶意节点攻击失败。
第五方面,本发明公开了基于TTL字段的拓扑网络节点之间传输数据的轻量级加解密方法,包括以下步骤:
(1)加密过程
步骤41、源节点E将自己的ID值、目的节点F的ID值、源节点E的level值、目的节点F的level值串联成一个6字节的数字P,记为a47,a46,….a1,a0,令i=1,i用于计数;
步骤42、s=(i-1)mod 3;
步骤43、将as,as+6,as+12,as+18,as+24,as+30,as+36,as+42串联形成的二进制数字与消息的第i个字节进行异或操作;
步骤44、将as+42,as+36,as+30,as+24,as+12,as+6,as从P中提取出来,并附加到P的最后;
步骤45、如果i>k,k为通信明文长度,则完成报文加密,否则令i=i+1,返回步骤42;
(2)解密过程
步骤51、目的节点F将源节点E的ID值、F的ID值、E的level值、F的level值串联成6字节的数字Q,记为a47,a46,….a1,a0;
步骤52、令i=1,s=(i-1)mod 6;
步骤53、将as+42,as+36,as+30,as+24,as+12,as+6,as的数字与消息的第i个字节进行异或操作;
步骤54、将as+42,as+36,as+30,as+24,as+12,as+6,as从P中提取出来,并附加到P的最后;
步骤55、如果i大于k,则消息还原完成,否则令i=i+1,返回步骤52。
本发明基于TTL值的无线传感器网络安全路由方法,其具有较高的安全性和较低的能耗:
1、现有的无线传感网路由协议虽然支持IP数据包加密,但是大多数协议采用公钥加密等方法,需要额外的存储数据及大数字的计算,节点的能量消耗过快。本方法采用IP数据包中本来就有的TTL字段,不增添额外的通信数据就可以检测并阻止未授权的恶意节点加入网络,满足了无线传感器网络对能耗敏感的特点,在能耗与安全方面达到了较好的平衡。
2、攻击者即使截获了消息,由于不知道通信节点的level值、ID值,无法将消息复原至明文,故抵制了窃听攻击。同样地,攻击者无法篡改信道中的加密数据,故抵御了篡改攻击。当节点接收到消息解密后,可以正确地验证发送方的ID值,保证了可靠的数据来源。
3、现有的大多数支持IPV6的路由协议与传统路由相似的地方是节点内部需要保存并维护一张路由表,包括路由表的创建和更新。当网络节点达到一定规模,会导致路由表数量巨大,增加存储开销。而本发明专利的level值来确定节点所在层级,根据level值可以简单判断其子孙节点、父节点等重要信息,且易于实现,从而能够更好地节约存储空间。
附图说明
图1为基于TTL字段的编制方法建立的拓扑网络图;
图2为网络攻击示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,网络中每个节点的ID值占2字节,网络树形结构的高度不超过15,每个传感器节点占用1字节的内存空间保存和自己当前所在网络中的层数相关的值,记为level。其中level的高四位levelf从Sink节点开始,一直到叶子节点依次从0变化到15:Sink节点为0,Sink节点的孩子节点A为1,A的孩子节点B为2,以此类推直至到达15为止。level的低四位levelr的初始值设置为一个特定的值,在本实施例中为15,当层数降低一层,则该值减去一,直到减至0。其中Sink节点的level值为00001111,其孩子节点A的level值为00011110,该孩子节点的孩子节点B的level值为00101101,以此类推,第15层叶子节点的level值为11110000.本实施例中所有节点level的设置规则为:
此外,数据包在节点之间跳转的过程中,每跳转一次,则下一跳节点将数据包的TTL值设置为自己的level值。当出现非本方案安排的异常节点(很可能是攻击者布置的恶意节点)时,由于其发送数据包中的TTL值并非具有上述规律,故很容易被检测出来,并和现有的节点加以区分。
一、建立网络拓扑结构及节点退出
步骤1:Sink节点设置自己的level值以对周围节点进行邻居发现,其广播hello报文,并设置报文的TTL值;
步骤2:如果节点A接收到levelf为0的hello报文,则验证是否成立。若成立,则A与Sink节点建立邻居关系,并设置自己levelf为1;若不成立,则丢弃该hello报文;
步骤3:节点A重复上述步骤再对周围levelf为2的节点进行邻居发现,以此类推。
建立完整拓扑后,当A节点需要退出网络时:
步骤1:A将退出网络的消息发送给A的所有孩子节点;
步骤2:孩子节点B收到A想要退出网络的消息后,将自己的TTL及ID信息发送给A的兄弟节点;
步骤3:如果A的某个兄弟节点C收到B的请求,则拟将B加入自己的孩子节点,并返回一个ACK报文;
步骤4:若节点C的ACK是B收到的第一个ACK报文,则节点B将自己的父节点标记为C,建立与C的邻居关系;如果B没有收到任何ACK报文,则通知自己的子节点,让其重新加入网络;
步骤5:B解除自己和A的邻居关系,并向A返回ACK报文;
步骤6:A获取所有的子节点反馈给自己的ACK报文后,通知其父节点,解除自己与父节点的邻居关系,退出网络。
二、防止恶意节点攻击的方法
如图2所示,
步骤1:恶意节点Z进行邻居发现,广播hello报文,网络拓扑中的节点D接收到恶意节点的hello报文。
步骤2:节点D对比邻居发现消息中的TTL字段,发现接收到的Z的hello报文中不成立。
步骤3:节点D忽略Z的发现消息,恶意节点攻击失败。
三、节点之间传输数据的轻量级加解密方法
当源节点E将收集到的k字节信息欲发送给目的节点F时,采取如下轻量级的机制加密报文:
步骤1:E将自己的ID值、目的节点E的ID值、自己的level值、目的节点的level值串联成一个6字节(48bit)的数字P。记为a47,a46,….a1,a0,令i=1;
步骤2:s=(i-1)mod 3;
步骤3:将as,as+6,as+12,…,as+42共1字节(8bit)的数字与消息的第i个字节进行异或操作;
步骤4:更新数字P:将8bit的as+42,…as+12,as+6,as从原来的P中提取出来,并附加到P的最后;
步骤5:如果i大于k,则完成报文加密,否则i=i+1,转步骤2继续执行。
当目的节点F收到源节点E的k字节消息后,它采取类似的方法得到原本的消息:
步骤1:目的节点F将E的ID值、自己的ID值、E的level值、自己的level值串联成一个6字节(48bit)的数字P。记为a47,a46,….a1,a0
步骤2:令i=1,s=(i-1)mod 6;
步骤3:将as+42,…,as+12,as+6,as共1字节(8bit)的数字与消息的第i个字节进行异或操作;
步骤4:更新数字P:将8bit的as+42,…as+12,as+6,as从原来的P中提取出来,并附加到P的最后;
步骤5:如果i大于k,则消息还原完成,否则i=i+1,转步骤2继续执行。
本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。

Claims (5)

1.一种建立基于TTL字段的拓扑网络的方法,其特征在于,包括以下步骤:
步骤1、Sink节点设置自己的level值,设置报文的TTL值,并广播hello报文以对周围节点进行邻居发现;
步骤2、如果节点A接收到levelf值为0000的hello报文,则验证该Sink节点TTL字段是否成立,若成立,则A与Sink节点建立邻居关系,并设置自己levelf为0001;若不成立,则丢弃该hello报文;levelf值加1;
步骤3、节点A对其接收到hello报文的所有节点进行遍历;
所述TTL字段按照以下方法编制:
在簇树网络拓扑结构中,为每个节点分配1字节的内存空间,用于保存记录所处网络层数的值即level值,
所述level值的高四位levelf的范围为0000~1111,其中Sink节点的levelf值为0000,Sink节点的每层孩子节点的levelf值随着所处网络层数递增加1;
所述level值的低四位levelr的范围为1111~0000,从Sink节点开始每层节点的levelr值随着所处网络层数递减减1,且使得每层节点的level值满足其中W为一常数,范围为0000~1111。
2.根据权利要求1所述的建立基于TTL字段的拓扑网络的方法,其特征在于,数据包在节点之间跳转时,目的节点将源节点的level值设置为自己的level值。
3.一种基于TTL字段的拓扑网络中节点退出拓扑网络的方法,其特征在于,所述基于TTL字段的拓扑网络为根据权利要求1所述的建立基于TTL字段的拓扑网络的方法建立的拓扑网络,包括以下步骤:
步骤21、节点A将要退出拓扑网络的消息传递给A的所有孩子节点B=(B1、B2、……);
步骤22、孩子节点Bi收到A想要退出网络的消息后,将自己的TTL及ID信息发送给A的兄弟节点C=(C1、C2、……);
步骤23、A的兄弟节点Ci收到Bi的请求,拟将Bi作为自己的孩子节点,则返回一个ACK报文;
步骤24:若节点Ci发出的ACK是Bi收到的第一个ACK报文,则节点Bi将自己的父节点标记为Ci,建立与Ci的邻居关系;如果Bi没有收到任何ACK报文,则通知自己的子节点,让其退出网络后重新加入网络;
步骤25、Bi解除自己和A的邻居关系,并向A返回ACK报文;
步骤26、A获取所有的孩子节点反馈给自己的ACK报文后,通知A的父节点,解除自己与父节点的邻居关系,退出网络。
4.一种基于TTL字段的拓扑网络中防止恶意节点攻击的办法,其特征在于,所述基于TTL字段的拓扑网络为根据权利要求1所述的建立基于TTL字段的拓扑网络的方法建立的拓扑网络,包括以下步骤:
步骤31、恶意节点进行邻居发现,广播hello报文,网络拓扑中的节点D接收到恶意节点的hello报文;
步骤32、节点D对比邻居发现消息中的TTL字段,发现其不成立;
步骤33、节点D忽略这个邻居发现消息,恶意节点攻击失败。
5.一种基于TTL字段的拓扑网络中节点之间传输数据的轻量级加解密方法,其特征在于,所述基于TTL字段的拓扑网络为根据权利要求1所述的建立基于TTL字段的拓扑网络的方法建立的拓扑网络,包括以下步骤:
(1)加密过程
步骤41、源节点E将自己的ID值、目的节点F的ID值、源节点E的level值、目的节点F的level值串联成一个6字节的数字P,记为a47,a46,….a1,a0,令i=1,i用于计数;
步骤42、s=(i-1)mod 3;
步骤43、将as,as+6,as+12,as+18,as+24,as+30,as+36,as+42串联形成的二进制数字与消息的第i个字节进行异或操作;
步骤44、将as+42,as+36,as+30,as+24,as+12,as+6,as从P中提取出来,并附加到P的最后;
步骤45、如果i>k,k为通信明文长度,则完成报文加密,否则令i=i+1,返回步骤42;
(2)解密过程
步骤51、目的节点F将源节点E的ID值、F的ID值、E的level值、F的level值串联成6字节的数字Q,记为a47,a46,….a1,a0
步骤52、令i=1,s=(i-1)mod 6;
步骤53、将as+42,as+36,as+30,as+24,as+12,as+6,as的数字与消息的第i个字节进行异或操作;
步骤54、将as+42,as+36,as+30,as+24,as+12,as+6,as从P中提取出来,并附加到P的最后;
步骤55、如果i大于k,则消息还原完成,否则令i=i+1,返回步骤52。
CN201510580244.6A 2015-09-11 2015-09-11 Ttl字段的编制方法及基于ttl的无线传感网络安全路由方法 Active CN105142197B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510580244.6A CN105142197B (zh) 2015-09-11 2015-09-11 Ttl字段的编制方法及基于ttl的无线传感网络安全路由方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510580244.6A CN105142197B (zh) 2015-09-11 2015-09-11 Ttl字段的编制方法及基于ttl的无线传感网络安全路由方法

Publications (2)

Publication Number Publication Date
CN105142197A CN105142197A (zh) 2015-12-09
CN105142197B true CN105142197B (zh) 2019-04-30

Family

ID=54727371

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510580244.6A Active CN105142197B (zh) 2015-09-11 2015-09-11 Ttl字段的编制方法及基于ttl的无线传感网络安全路由方法

Country Status (1)

Country Link
CN (1) CN105142197B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166284A (zh) * 2019-04-26 2019-08-23 南京邮电大学 一种基于分段洪泛法的网络拓扑发现方法
CN112565230B (zh) * 2020-11-30 2022-08-19 国网山东省电力公司电力科学研究院 软件定义物联网网络拓扑数据传输安全管理方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724733A (zh) * 2011-12-30 2012-10-10 北京时代凌宇科技有限公司 无线传感器网络组网方法
CN104219224A (zh) * 2014-07-30 2014-12-17 南京邮电大学 基于优先级的ipv6异构传感网数据安全通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724733A (zh) * 2011-12-30 2012-10-10 北京时代凌宇科技有限公司 无线传感器网络组网方法
CN104219224A (zh) * 2014-07-30 2014-12-17 南京邮电大学 基于优先级的ipv6异构传感网数据安全通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Active key management scheme to avoid clone attack in wireless sensor;Sivasankar P T, Ramakrishnan M;《International Conference on Computing》;20130706;全文

Also Published As

Publication number Publication date
CN105142197A (zh) 2015-12-09

Similar Documents

Publication Publication Date Title
Giruka et al. Security in wireless sensor networks
Zhao et al. A survey on the internet of things security
Yang et al. Survey of security technologies on wireless sensor networks
Sicari et al. Internet of Things: Security in the keys
Liu et al. Lightweight and practical node clustering authentication protocol for hierarchical wireless sensor networks
CN113111386A (zh) 一种区块链交易数据的隐私保护方法
Cui et al. Enhanced key management protocols for wireless sensor networks
CN105142197B (zh) Ttl字段的编制方法及基于ttl的无线传感网络安全路由方法
Modirkhazeni et al. Empirical Study on Secure Routing Protocols in Wireless Sensor Networks.
Diop et al. An efficient and secure key management scheme for hierarchical wireless sensor networks
Yang et al. Better security enforcement in trusted computing enabled heterogeneous wireless sensor networks
Nesteruk et al. Location-based protocol for the pairwise authentication in the networks without infrastructure
Geetha et al. A light weight secure communication scheme for wireless sensor networks
Zhang et al. An AVL tree-based dynamic key management in hierarchical wireless sensor network
I Mhaibes et al. A Lightweight Authentication Framework for Wireless Sensor Networks
CN102256252A (zh) 移动互联网中接入认证的安全模型实现方法
Rautray et al. A survey on authentication protocols for wireless sensor network
Woungang et al. Comparison of two security protocols for preventing packet dropping and message tampering attacks on AODV-based mobile ad Hoc networks
Nasiraee et al. A new three party key establishment scheme: Applicable for internet-enabled sensor networks
Zhang et al. Inside attacker detection in hierarchical wireless sensor network
Nanda et al. Secure and efficient key management scheme for wireless sensor networks
Gupta Security issues and its countermeasures in examining the cloud-assisted IoT
Kim et al. A scalable and robust hierarchical key establishment for mission-critical applications over sensor networks
Zhang et al. Secure and energy-efficient routing for wireless sensor networks
Jehangir et al. A Security architecture for personal networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Huang Haiping

Inventor after: Zhang Jianing

Inventor after: Gong Tianhe

Inventor after: Chen Zhengyu

Inventor after: Zhang Qi

Inventor after: Sha Chao

Inventor after: Qin Yuxiang

Inventor after: Li Feng

Inventor before: Huang Haiping

Inventor before: Chen Tao

Inventor before: Gong Tianhe

Inventor before: Chen Zhengyu

Inventor before: Zhang Qi

Inventor before: Sha Chao

Inventor before: Qin Yuxiang

Inventor before: Li Feng

CB02 Change of applicant information
CB02 Change of applicant information

Address after: No. 66, New Model Road, Gulou District, Nanjing City, Jiangsu Province, 210000

Applicant after: Nanjing Post & Telecommunication Univ.

Address before: 210003 9 Wen Yuan Road, Ya Dong new town, Nanjing, Jiangsu.

Applicant before: Nanjing Post & Telecommunication Univ.

GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20151209

Assignee: NUPT INSTITUTE OF BIG DATA RESEARCH AT YANCHENG CO., LTD.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: X2019980001249

Denomination of invention: Compilation method for TTL fields and TTL based wireless sensor network safety routing method

Granted publication date: 20190430

License type: Common License

Record date: 20191224